Skip to main content

Tag: cyber security italia

Andrea Biraghi Cyber Security | Rassegna Stampa e notizie Ottobre – Novembre 2019

Andrea Biraghi Ultime notizie
Andrea Biraghi — Cyber Security News

La Cyber guerra dell’informazione

Andrea Biraghi Cyber Security: rassegna stampa Ottobre Novembre 2019. Sono le parole di Sean McFate,ex paracadutista americano e ora consigliere del Pentagono, che ci fanno pensare di essere in un film di Hollywood, ma la cyber war, afferma McFate non è come i film ci vogliono fare credere.

In un articolo del Telegraph UK McFate afferma che “quando le persone pensano al cyber pensano al sabotaggio, ma il vero potere del cyber è l’informazione; plasmare la percezione della realtà della gente e creare una storia. Questo è il futuro della guerra, non dei carri armati. È un modo per entrare nella società e per eroderla dall’interno”.

La guerra così per Sean McFate non riguarda più solo le armi e la potenza di fuoco: “ci sono molti altri modi per vincere e perdere”.

Come? Disinformazione, offuscamento, software dannoso e sfruttamento dell’uso dei social media da parte dei leader nazionali; tra alcune delle nuove linee sul fronte informatico.

Leggi la notizia su Telegraph.co.uk

Continua a leggere qui

Vuoi leggere più notizie sul fronte della Cyber Guerra? Leggi Andrea Biraghi blog e le ultime notizie in materia di cyber security.

Andrea Biraghi Cyber Security News Ottobre 2019

Andrea Biraghi Cyber Security News Ottobre 2019

Cyber Security 2019: in vista del 5G

In vista anche e soprattutto del 5G si impone un nuovo impegno in materia di sicurezza delle reti e dei sistemi informativi.

Le trasformazioni digitali stanno spingendo le organizzazioni a ripensare le minacce alla sicurezza.La terza edizione annuale del “Rapporto sullo stato della cibersicurezza” di Wipro fornisce fornire una prospettiva per la Cyber Sicurezza globale.

Cyber Security 2019: la NSA lancia una nuova organizzazione per la Cyber Difesa

La National Security Agency (NSA) degli Stati Uniti ha lanciato una nuova organizzazione per migliorare le difese informatiche del paese. I 3punti principali della nuova organizzazione sono:

  • aiuterà a prevenire le minacce alla sicurezza nazionale e alle infrastrutture critiche.
  • il suo focus iniziale dovrebbe essere sulla base industriale di difesa e sul rafforzamento della sicurezza delle armi del paese.
  • verrà completata anche la missione di White Hat dell’NSA, fornendo informazioni sulle minacce e collaborando con clienti e partner per aiutarli a difendersi dai crimini informatici.

Leggi su CYWARE.COM

America’s NSA Announces the Launches of New Cybersecurity Directorate | Cyware Hacker News

Hacker e Social media: nuove minacce da cui difendersi

Continua a leggere su AndreaBiraghiBlog.it

Cyber Security Leonardo strategie per la resilienza | Andrea Biraghi

Cyber Security Leonardo ex Finmeccanica: le strategie sono quelle di aumentare e migliorare la capacità di resilienza cyber dell’Europa, questa l’intenzione espressa da Alessandro Profumo durante il Cybertech Europe 2019 a Roma. Non solo, Profumo ha ricordato che il gruppo “è disposto a ricoprire un ruolo chiave nel panorama europeo della sicurezza informatica”, per affrontare le nuove sfide globali.

L’attenzione è puntata su 3 sistemi complessi: il Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security.

Cyber-Security-Leonardo-strategie

Nel 2019 il gruppo ha comunicato di poter considerare investimenti azionari così come accordi di collaborazione: un articolo di Reuters fa anche il punto con la ricerca di partnership con società high tech.

Tra le preziose partnership di Leonardo appare anche il nome di Saipem che si è rivolata la gruppo dopo il Cyber Attacco del 2018. Tuttavia, il gruppo, che conta la Nato e il ministero della difesa britannico tra i suoi clienti per prodotti e servizi di cyber security, ha creato una nuova divisione specializzata nel settore che impiega circa 1.500 dipendenti e registra un fatturato annuo di 400 milioni di euro, vale a dire il 3% dei ricavi totali di Leonardo.

Cyber Security Leonardo strategie: il Security Supervision System

Andrea-Biraghi-cyber

Cyber Security Leonardo: le strategie di rezilienza sono anche dedicate alla città e alle sue importanti infrastrutture, questo per affrontare gli innumerevoli rischi ai quali l’ambiente urbano è esposto.

Di questo si è occupato il progetto Harmonise di Leonardo-Finmeccanica che ha sviluppato il così detto il Security Supervision System, una piattaforma di simulazione e supporto decisionale che riguarda l’intervento tempestivo in caso di disastri naturali o umani al ripristino delle condizioni iniziali.

Leggi del progetto Harmonise su LeonardoCompany.com

Leonardo: la fabbrica intelligente

Leonardo: resilienza digitale anche per le infrastrutture strategiche quindi.

Sarà Leonardo a garantire cybersecurity al “Lighthouse Plant” sviluppato da Ansaldo Energia, una delle prime quattro “Fabbriche Intelligenti” previste dal Piano Industria 4.0promosse dal Cluster Fabbrica Intelligente e finanziate dal Mise. L’accordo rafforza ulteriormente la partnership tra le due aziende nell’ambito della protezione cyber delle infrastrutture strategiche.

Leggi l’articolo su CorriereComunicazioni.it

Intelligenza artificiale e Cybersecurity: l’intervento umano

Intelligenza artificiale e Cybersecurity: Andrea Biraghi news sulla sicurezza informatica.

L’AI diventa sempre più importante per le nuove sfide nel settore della sicurezza informatica e della protezione dei dati. Ma quando l’intervento umano si verifica come essenziale?

Intelligenza-artificiale-e-Cybersecurity

Ce lo racconta AgendaDigitale.eu, esaminado contesti, situazioni e scenari, dal caso di successeo di AlphaGo , software di gioco, l’ambito della diagnostica per immagini, dove l’AI non ha una regola per capire se la propria analisi sia o meno corretta. Ma c’è un’altro tema importante, ed è quello relativo tema della responsabilità dell’errore del programma da aggiungere a quello della sicurezza (security) del programma, che infine viene tradotto in sicurezza (safety) del paziente.

Infine c’è la question legata alla guida autononoma, dove “il processo di analisi di un sistema di machine learning è diverso da quello umano”, ciò significa che gli errori che può compiere l’Intelligenza Artificiale sono spesso radicalmente diversi da quelli umani.

Leggi l’articolo integrale: Intelligenza artificiale e gestione del rischio: quando serve l’intervento umano

Il rapporto tra Intelligenza artificiale, uomo e Cybersecurity

Quale rapporto hanno Inteligenza Artificiale, uomo e Cybersecurity? Se ne parla in uno speciale articolo su BiMag.it. Si parla oggi di un approccio ibrido che fonde due elementi: apprendimento umano e machine learning.

A partire dall’affermazione di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender, si passa a parlare dei recenti attacchi informatici e degli impatti che questi possono avere sulle aziende, ad esempio, ma anche sulle pubbliche Amminstrazioni e sulla infrastrutture pubbliche e private. Si passa poi ad un’importante domanda: il machine learning e l’intelligenza artificiale sono affidabili negli ambienti aziendali?

Tutte le aziende che desiderano un più rapido processo di rilevazione e mitigazione delle minacce informatiche per evitare che abbiano un impatto significativo sulla loro attività, dovrebbero adottare il machine learning e l’utilizzo di sistemi di intelligenza artificiale, che si basa sull’analisi dei comportamenti e il rilevamento delle anomalie“. 

Denis Cassinerio, Regional Sales Director SEUR di Bitdefender

Le parole finali di Cassinero sono: “mentre l’intelligenza artificiale ha il potenziale per diventare un’incredibile arma informatica automatizzata, l’approccio ibrido tra uomo e macchina ha attualmente dimostrato i migliori risultati”

Leggi l’articolo su BiMag.it – Nel rapporto tra intelligenza artificiale e essere umano risiede la chiave della cybersecurity 4.0

Deepfake: video manipolati nell’era dell’Intelligenza artificiale

deepfake-video-manipolati-andrea-biraghi

Deepfake: cosa è? Il deepfake è una tecnica per la sintesi dell’immagine umana da parte dell‘intelligenza artificiale (AI). Tramite l’apprendimento automatico immagini e video vengono sovrapposti per creare fakenews e niente meno che crimini informatici.

Spesso video manipolati e alterati, creano notizie e false informazioni inganevvoli, volte ad influenzare l’opionone pubblica e mettendo a rischio la vera informazione.

L’analisi di AgendaDigitale.eu parla del deepfake come frutto non solo dei processi AI e Big Data, ma di “un ecosistema media in cui non è più possibile distinguere ciò che è vero da ciò che è falso e in generale di una società ostaggio di simulacri e finzioni, come aveva previsto Baudrillard”.

«Con la modernità, in cui non smettiamo di accumulare, di aggiungere, di rilanciare, abbiamo disimparato che è la sottrazione a dare la forza, che dall’assenza nasce la potenza. E per il fatto di non essere più capaci di affrontare la padronanza simbolica dell’assenza, oggi siamo immersi nell’illusione inversa, quella, disincantata, della proliferazione degli schermi e delle immagini»
(J. Baudrillard, Il delitto perfetto. La televisione ha ucciso la realtà)

Deepfake: il Rapporto Deeptrace

Andrea-biraghi-ex-divisione-cyber

Le insidie dei deepfake vengono raccontate per la prima volta dal Rapporto dei ricercatori della società di sicurezza informatica Deeptrace: il numero di video manipolati, riporta LabParlmanento.it è raddoppiato rispetto al 2018: “a settembre 2019 si contavano qualcosa come 14.678 video contraffatti” e il 96% dei video contraffatti fanno riferimento alla pornografia. Ma le contraffazioni riguardano anche i “falsi politici” costruiti appositamente per indebolire le domocrazie.

Il watermarking a tutela della contraffazione

In che modo verificare l’autore di un prodotto, riconoscere i falsi e tutelare la paternità della creazione? Ancora una volta AgendaDigitale.eu ci insegna qualcosa di importante: “come la paternità di un documento cartaceo è suggellata dall’apposizione della firma, così la paternità di qualunque tipologia di produzione artistica è garantita dall’impronta del suo autore”.

La tecnica del watermarking digitale consiste quindi in una sorta di “firma digitale” inserita all’interno del file multimediale che può essere utilizzata per estarre meta datie acquisire indicazioni.

Andrea Biraghi, cyber security e information systems.

Curriculum Cyber Security: le migliori qualifiche

Curriculum dei professionisti della Cyber Security: quali sono le migliori qualifiche per lavorare in questo settore?

Il curriculum degli esperti di Cyber Security

Come tutti i professionisti IT, gli specialisti della sicurezza delle informazioni (settore multidisciplinare) devono essere consapevoli dell’importanza delle qualifiche e della competenza di cui devono essere in possesso. Per di più si tratta di un settore in continua evoluzione e molto esigente in cui la presenza di qualifiche può essere davvero importante.

Quindi qualsiasi curriculum per una carriera nel settore della Cyber Security richiede una conoscenza dei sistemi IT (hardware, software, reti), delle applicazioni e delle persone che le utilizzano. Richiede anche una comprensione del numero sconcertante delle minacce e delle vulnerabilità esistenti e che caratterizzano l’attacco informatico contemporaneo.

E’ poi sempre consigliabile, nella fase iniziale di una tale carriera, di ottenere il maggior numero di esperienze pratiche possibile, cercando di raggiungere qualifiche standard del settore: Microsoft, CISCO e HP, ad esempio.

Esistono anche percorsi di apprendimento indipendente (molti professionisti della Cyber Security sono autodidatti) molte anche riconosciute a livello internazionale e certificati come: Certified Ethical Hacker (CEH) o GIAC Certified Penetration Tester (GPEN). Ma l’esperienza è la cosa più importante anche per sviluppare consapevolezza: man mano che le esperienze aumentano si scoprirà anche quante specializzazioni esistono in questo settore, dalla digital forensics, all’architettura di sicurezza o la gestione degli incidenti.

Importante quindi inoltre è la continua esercitazione. I più bravi hacker, ad esempio, imparano le loro abilità lavorando ore e ore attraverso hardware e software, trovando le soluzioni ai problemi. Se pensiamo infatti all’origine della parola hacking (a livello lecito) è proprio fare quel qualcosa per migliorare il sistema.

Oltre ad una certificazione o laurea nel campo IT, i requisiti di carriera includono comunque sempre anche le abilità personali:

  • Passione per la risoluzione dei problemi e le reti.
  • Pensiero analitico.
  • Pensiero logico.
  • Creatività.
  • Meticolosità.
  • Capacità di risoluzione dei problemi.
  • Osservazione.
  • Conoscenza approfondita del computer.
  • Avere una solida comprensione dei sistemi e delle reti.
  • Avere una mentalità di amministratore di sistema.
  • Curiosità: Leggere, aggiornarsi, continuare ad imparare.

E in ultimo un consiglio molto utile ai nostri giovani: non restate seduti! Costruitevi un proprio network, partecipate alle conversazioni, andate alla conferenze, presentatevi alle persone, stabilite relazioni!

Cyber Security Skills Shortage in italia

Aumentare le competenze in cyber security è stato definito come obiettivo strategico per l’Italia, ma ancora mancano professionisti. Quali sono le cause? Il punto lo ha fatto CyberSecurity360: mancanza di fondi sicuramente, difficoltà nell’assumere personale qualificato e preparazioni accademiche non sempre soddisfacenti.

Basandosi sullo studio portato a termine dall’università di Oxford insieme alla fondazione Global Cyber Security Center di Poste italiane, è stato condotto uno studio sul Cyber Security Skills Shortage (CSSS) in Italia, inquadrandolo appunto all’interno di un’ottica internazionale: la diffusione del problema infatti è a livello mondiale. I problemi si sono rivelati gli stessi, poca preparazione, curriculum inadeguati, mancanza di esperienza professionale, mancanza di fondi.

A tutto ciò in Italia si aggiunge una risposta governativa ancora non si è materializzata. Non mancano invece le campagne di sensibilizzazione ma quasi assenti invece sono obiettivi chiari e una politica centralizzata.

Leggi tutto su CyberSecurity360

Cyber Security: Italia sotto assedio dei malware

Mentre il settore della Cyber Security in Italia sta affrontando un grosso cambiamento le minacce si verificano giorno per giorno. 

Secondo il Report “Evasive Threats, Pervasive Effects” di Trend Micro Research l’Italia è il quarto paese al mondo a trovarsi sotto assedio delle cyber minacce dopo Stati Uniti, Giappone e Francia: malware e ransomware sono le minacce più frequenti. Anche se il malware rimane il tipo più comune di attacco informatico, è seguito da attacchi DDos e Defacement e da attacchi come Phishing, Social Engineering (Ingengneria Sociale) e SQLi. 

I cyber criminali colpiscono Istituzioni internazionali, governi, grandi e piccole aziende e proteggere i propri sistemi IT è diventato essenziale: ma oltre ad essere una minaccia, gli attacchi informatici rappresentano anche un costo che le aziende devono prevedere con certezza e non resta chiaro a chi denunciare l’attacco quando accade e come deciderne la gravità.

Le statistiche relative al 2019 e pubblicate da CORCOM parlano di 9.336.995 malware intercettati nella prima metà del 2019, 225.602.240 minacce via mail, 3.886.272 Url maligni, 12.660 app maligne. Il cyber crime sembra essere fuori controllo : le Nazioni Unite stimano che l’80 percento dei cyber crimini siano da attribuire a organizzazioni criminali altamente organizzate e sofisticate. Ad oggi, il fenomeno rappresenta una delle economie illegali più grandi al mondo, con un fatturato di circa 445 miliardi di dollari (445 miliardi di dollari è una cifra superiore al PIL di 160 nazioni!).

Intanto in materia di sicurezza informatica il nuovo perimetro di sicurezza nazionale cibernetica impone di rimboccarsi le maniche per ridurre i rischi: entro fine gennaio 2020, quindi, sarà tracciato il perimetro. E chi si troverà all’interno, avrà un anno di tempo per spiegare come intende difendersi dai rischi.

Security Italia: i malware che hanno fatto più vittime

Cyber Security: Italia in preda ai malware.

Gootkit: malware a tema ministeriale o legale che passa attraverso la posta elettronica certificata (PEC) con lo scopo di rubare dati riservati; Gootkit ruba le credenziali, token di sicurezza, chiavi di cifratura e intercetta il traffico web ed è il trojan più efficace in ambito bancario.

SLoad: questo malware ha la capaicità di restare nascosto ai sistemi antivirus per molto tempo. Grazie a SLoad vengono attaccati dati, vengono installati altri impianti malevoli con lo scopo di catturare informzioni sul sistema e portare a termine frodi e ricatti.

Danabot, diffusosi tramite una campagna di pishing, è uno dei più pericolosi: manipolando la navigazione è in grado di intercettare login e sessioni di portali e siti di home banking e crypto exchanges cmprese le piattaforme di trading per le criptovalute.

Zeus|Panda: malware in grado di compiere attacchi man-in-the-browser e diffuso tramite un allegato con estensione .doc o .xls, che attacca con l’invio di false fatture con lo scopo di trafugare le password. Zeus modifica così la navigazione sui siti web di home banking trafugando dati ed informazioni.

Da dove proviene veramente il Cyber crimine?

“I cattivi si intrufolano, rubano le vostre credenziali, e le usano per rubare i vostri soldi. Sembra terribile, ma la realtà è che nell’industria della sicurezza, questo tipo di attacco è quasi all’ordine del giorno [..] Come facciamo a fermare questo fenomeno? Non potremmo essere in grado di identificare i responsabili. Ricordate, operano sotto anonimato e fuori dalla portata della legge. Sicuramente non riusciremmo a perseguire i criminali. Suggerirei che abbiamo bisogno di un approccio completamente nuovo. Questo approccio deve essere basato sull’idea che dobbiamo cambiare l’economia dei cattivi.[Caleb Barlow]

Da dove proviene il Cyber Crime? Caleb Barlow, Chief Executive Officer at CynergisTek, racconta una storia interessante sulle tracce di un trojan bancario abbastanza comune ma sofisticato, chiamato Dyre Wolf. 

Where is cybercrime really coming from? | Caleb Barlow